suctf2018专题

[安洵杯 2019]game [SUCTF2018]babyre

无脑挂点wp,大概率只有简单描述和脚本 [安洵杯 2019]game llvm,deflat去混淆,然后就是个数独的填写,前面有一堆简单置换,直接逆写 s = [0x01, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x05, 0x00,0x00, 0x00, 0x03, 0x00, 0x00, 0x00, 0x02, 0x00, 0x00,

[SUCTF2018]followme 1

拿到一个流量包 找字符串flag未果,好像就没什么能干的事情了。 倒不如把http流找出来。 可能还需要熟练一下wireshark 的用法。 导出HTTP对象,这个就是导出使用http协议的对象。 像是这个包里面大部分是这种东西。 name=admin&password=123123123&referer=http%3A%2F%2F192.168.128.145%2Fbuild%2Fa

BUUCTF misc 专题(94)[SUCTF2018]followme

下载附件,拖进wireshark中查看协议分级 http占了大部分,导出http对象,很多个文件,查看   看得出来,是在爆破密码 ,那几只能通过找关键字了,这是SUCTF的题,那就以SUCTF作为关键字查找  找到flag,包上flag,flag{password_is_not_weak}

[SUCTF2018]followme

[SUCTF2018]followme 题目地址 : https://buuoj.cn/challenges#[SUCTF2018]followme wireshark 筛选http流量,搜索关键字CTF 找到flag SUCTF{password_is_not_weak} 或者直接使用strings 对pcap文件 搜索关键字 CTF 同样可以找到fl

BUU-MISC-[SUCTF2018]followme

[SUCTF2018]followme 大致看了一下流量包的内容,似乎是在爆破数据库。 导出http内容。 尝试直接搜索与flag相关的内容。